Wyczyść historię Git

Poufne dane, takie jak hasła, powinny znajdować się w plikach .env i, jeśli to możliwe, nie trafiać do repozytoriów Git. Ale prawdopodobnie zdarzyło się to każdemu z nas przynajmniej raz przez pomyłkę: szybko opublikowaliśmy ładny skrypt Google Maps JS API na GitHub Gists (jako „publiczny”) bez przypadkowego ukrycia naszego prywatnego klucza API Map.


Na szczęście uważny zespół Google Cloud Platform Trust & Safety zaczął ostatnio stukać palcami automatycznymi e-mailami, które nie tylko przeczesują github.com w poszukiwaniu publicznych kluczy API na dużą skalę:

Szanowny Kliencie,
wykryliśmy publicznie dostępny klucz Google API powiązany z następującym projektem Google Cloud Platform:

...........................

Wtedy najpóźniej nadszedł czas na działanie. Na szczęście nawet Git jest wybaczalny. Poniższy skrypt bash używa świetnego narzędzia do czyszczenia repozytorium BFG (nie, nie oznacza to broni z DOOM-a) i usuwa klucz API w wierszu 5 repozytorium Git w wierszu 6:

0cb06f6f637d40148ce07994959944db

PS: Klucz API w wierszu 5 to żart.

Plecy